Chiffre de Vigenère

Blaise de Vigenère.

Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant). Cette méthode résiste ainsi à l'analyse de fréquences, ce qui est un avantage décisif sur les chiffrements mono alphabétiques. Cependant le chiffre de Vigenère a été percé par le major prussien Friedrich Kasiski qui a publié sa méthode en 1863. Depuis cette époque, il n‘offre plus aucune sécurité.

Il est nommé ainsi au XIXe siècle en référence au diplomate du XVIe siècle Blaise de Vigenère, qui le décrit (intégré à un chiffrement plus complexe) dans son traité des chiffres paru en 1586. On trouve en fait déjà une méthode de chiffrement analogue dans un court traité de Giovan Battista Bellaso paru en 1553.

Historique

Dans son traité des chiffres paru en 1586 figure déjà une méthode de déchiffrement analogue en hébreu, le Tserouf. Le Tserouf (« combinaison », en hébreu) est une méthode d’interprétation de la kabbale qui consiste à associer ou permuter des lettres pour révéler d’autres sens cachés d’un mot ou locution. La table du tserouf retrouvée chez de Vigenère dans son traité est similaire à celle d’Abraham Aboulafia (1240-1291 ou 1292).

Table du tserouf d'Abraham Aboulafia, manuscrit Bibliothèque de France n. 778.
Traicté des chiffres ou Secrètes manières d’escrire (1586).

Principe du chiffrement

Ce chiffrement introduit la notion de clé. Une clé se présente généralement sous la forme d'un mot ou d'une phrase. Pour pouvoir chiffrer le texte, chaque caractère utilise une lettre de la clé pour effectuer la substitution. Plus la clé est longue et variée, mieux le texte est chiffré.

Il y a eu une période où des passages entiers d'œuvres littéraires étaient utilisés pour chiffrer les plus grands secrets. Les deux correspondants avaient en leurs mains un exemplaire du même livre pour s'assurer de la bonne compréhension des messages[réf. nécessaire].

La table de Vigenère

L'outil indispensable du chiffrement de Vigenère est la « table de Vigenère ».

Table de Vigenère.

Lettre en clair
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Lettre de la clé Lettres chiffrées (au croisement de la colonne Lettre en clair et de la ligne Lettre de la clé)
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Chiffrement

Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée. La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire.

Clé : musique
Texte : J'adore écouter la radio toute la journée

Texte en clair :   j'adore ecouter la radio toute la journee
Clé répétée    :   M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU
                   ^ ^^^
                   | ||Colonne O, ligne I : on obtient la lettre W.
                   | |Colonne D, ligne S : on obtient la lettre V.
                   | Colonne A, ligne U : on obtient la lettre U.
                   Colonne J, ligne M : on obtient la lettre V.

Le texte chiffré est alors :

V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY.

Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la clé répétée la ligne correspondante et on y cherche la lettre chiffrée. La première lettre de la colonne que l'on trouve ainsi est la lettre déchiffrée.

Texte chiffré  :   V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY
Clé répétée    :   M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU
                   ^ ^^^
                   | ||Ligne I, on cherche W : on trouve la colonne O.
                   | |Ligne S, on cherche V : on trouve la colonne D.
                   | Ligne U, on cherche U : on trouve la colonne A.
                   Ligne M, on cherche V : on trouve la colonne J.

Principe mathématique

Mathématiquement, on identifie les lettres de l'alphabet aux nombres de 0 à 25 (A=0, B=1...). Les opérations de chiffrement et de déchiffrement sont, pour chaque lettre, celles du chiffre de César. En désignant la ie lettre du texte clair par Texte[i], la ie du chiffré par Chiffré[i], et la ie lettre de la clé, répétée suffisamment de fois, par Clés[i], elle se formalise par :

  • Chiffré[i] = (Texte[i] + Clés[i]) modulo 26
  • Texte[i] = (Chiffré[i] - Clés[i]) modulo 26

où x modulo 26 désigne le reste de la division entière de x par 26. Pour le chiffrement il suffit d'effectuer l'addition des deux lettres puis de soustraire 26 si le résultat dépasse 26. Pour le déchiffrement il suffit d'effectuer la soustraction et d'additionner 26 si le résultat est négatif. Le déchiffrement est aussi une opération identique à celle du chiffrement pour la clé obtenue par Clé'[i] = 26 - Clé[i]. Un disque à chiffrer (en), qui utilise une représentation circulaire de l'alphabet (après Z on a A), permet de réaliser directement cette opération.

Le chiffré d'un texte suffisamment long constitué uniquement de A donne la clé (0 + x = x, soit A + Clés[i] = Clés[i]).

Cryptanalyse

Si l'on connait le nombre de symboles que comporte la clé, il devient possible de procéder par analyse de fréquences sur chacun des sous-textes déterminés en sélectionnant des lettres du message clair à intervalle la longueur de la clef (autant de sous-textes que la longueur de la clef). C'est l'attaque bien connue sur les chiffrements mono-alphabétiques.

Friedrich Kasiski publie en 1863 une méthode efficace pour déterminer la taille de la clef, le test de Kasiski, en repérant la répétition de certains motifs dans le message chiffré. Charles Babbage s'est intéressé au chiffrement de Vigenère une dizaine d'années auparavant. Il avait déchiffré dans des cas particuliers des messages chiffrés par la méthode de Vigenère. Il n'a rien publié à ce sujet, mais on dispose de ses notes. On ne sait pas quelle méthode il a utilisée, il a pu exploiter des faiblesses de l'utilisation du chiffrement. Certains historiens pensent qu'il a pu découvrir la méthode de Kasiski, bien qu'il n'en ait pas laissé de trace écrite[note 1].

Des techniques statistiques fondées sur l'indice de coïncidence, découvertes au XXe siècle, s'avèrent encore plus efficaces pour casser le chiffre.

extrait de La cifra del Sig. Giovan Battista Bel[l]aso ... Venetia 1553,
une grille de permutations alphabétique indexée par des lettres, qui permet une variante du chiffre dit « de Vigenère » où ce sont les 10 permutations de la grille qui sont utilisées plutôt que les 26 décalages alphabétiques du chiffre de César.

Variantes

Le chiffre de Vigenère a été réinventé de nombreuses fois au cours des siècles et il a existé plusieurs variantes. Il n'est pas indispensable d'utiliser un décalage comme substitution alphabétique, n'importe quelle permutation des lettres de l'alphabet convient. L'avantage du chiffre de César est d'être entièrement déterminé par la lettre qui donne le décalage. Mais, avant Vigenère, Giovan Battista Bellaso avait proposé un tel système (repris par le physicien Giambattista della Porta qui s'en inspire sans citer Beloso), où chacun des correspondants dispose d'une même grille qui donne une suite de permutations de l'alphabet chacune associée à une ou plusieurs lettres. Chiffrement et déchiffrement demandent la grille et un mot clef. Les lettres du mot clef sont utilisées de la même façon que pour le chiffrement de Vigenère, mais indiquent l'une des permutations de la grille et non un décalage[note 2]. A priori, la connaissance de la grille ne permet pas à elle seule de déchiffrer le message, puisqu'il faut le mot clef. Cependant le chiffrement est susceptible des mêmes attaques que celui de Vigenère.

Le système a connu d'autres variantes comme le chiffre de Beaufort.

Il y a aussi la possibilité d'utiliser plusieurs clefs de chiffrement. En effet, il est possible de chiffrer un message une première fois avec une clef, puis de chiffrer à nouveau le message chiffré avec une autre clef. Ainsi le principe mathématique serait :

   TexteChiffré1 = (TexteClair[i]+Clef1[i])mod(26)
   TexteChiffréFinal = (TexteChiffré1[i]+Clef2[i])mod(26)

Si on remplace on a :

   TexteChiffréFinal = ((TexteClair[i]+Clef1[i])mod(26)+Clef2[i])mod(26)

Qui est aussi égal à :

   TexteChiffréFinal = (TexteClair[i]+Clef1[i]+Clef2[i])mod(26)

Et si on pose :

   ClefSomme = Clef1 + Clef2

On se retrouve donc avec :

   TexteChiffréFinal = (TexteClair[i]+ClefSomme[i])mod(26)

Ce qui revient donc à chiffrer notre message en utilisant une clef ClefSomme qui est le chiffré des deux différentes clefs, Clef1 et Clef2, utilisées pour chiffrer le message par Vigenère. Cette méthode marche pour deux clefs, mais aussi pour un nombre n de clefs. Il suffit de trouver la clef qui est le chiffré des n clefs une à une par Vigenère, puis de chiffrer le message clair par Vigenère avec la clef créée. Cette méthode est tout aussi efficace pour déchiffrer le message. Le destinataire n'a qu'à attendre l'arrivée de toutes les clefs, de les chiffrer une à une par Vigenère puis de déchiffrer le message reçu avec la clef nouvellement conçue.

Dans la culture

Littérature

Films

  • Dans le film Benjamin Gates et le Trésor des Templiers, un code au dos de la déclaration d'indépendance et chiffré selon le code de Vigenère et fait partie de l'enigme pour trouver le trésor des Templiers.
  • Dans la série télévisée américaine Sleepy Hollow, un manuscrit permettant de combattre le Cavalier Sans Tête est codé selon le chiffre de Vigenère.
  • Dans la série télévisée américaine Souvenirs de Gravity Falls, des cryptogrammes dans le générique de fin, à partir de la saison 2, peuvent être décryptés grâce au chiffre de Vigenère.
  • Dans la série télévisée Blindspot diffusée en 2016 sur TF1, dans l'épisode 2 de la saison 1, le chiffre de Vigenère est utilisé pour décoder le nom du pilote d'avion Gibson inscrit sur le corps de l'actrice Jaimie Alexander (Jane Doe), nom décodé à partir de la clé correspondant à l'adresse de l'appartement de Chow dans China Town de l'épisode 1.
  • Dans la série télévisée Teen Wolf (saison 4, épisode 4), un code est déchiffré par Lydia Martin à trois reprises.
  • Dans la série télévisée Supergirl (saison 5, épisode 5), Lena Luthor décrypte à l'aide de Hope le carnet de son frère Lex Luthor.
  • Dans la série télévisée Astrid et Raphaëlle (saison 4, épisode 4), des mails sont déchiffrés par Astrid et Norah au commissariat à l'aide du chiffre de Vigenère et d'une clé à 13 chiffres.

Notes et références

Notes

  1. Bauer semble lui-même très prudent[1].
  2. Le chiffre est décrit dans le livre de David Kahn[2], et par Kerckhoffs[3],[4], qui l'attribue à Porta, dans la première partie de son article.

Références

Annexes

Bibliographie

  • [Bauer 2006] (en) Friedrich L. Bauer, Decrypted Secrets : Methods and Maxims of Cryptology, New York, Springer, , 4e éd. (ISBN 3-540-24502-2).
  • [Kahn 1973] (en) David Kahn, The codebreakers, MacMillan, , chap. 5
    Pour les informations historiques de l'introduction.
  • [Kerckhoffs janvier 1883] Auguste Kerckhoffs, « La Cryptographie militaire », Journal des sciences militaires, vol. IX,‎ , p. 5–38 (lire en ligne [PDF])
    Cet article, célèbre par ailleurs pour son énoncé du principe de Kerckhoffs, contient une analyse du chiffrement de Vigenère et de l'attaque de Kasiski.
  • [Kerckhoffs février 1883] Auguste Kerckhoffs, « La Cryptographie militaire », Journal des sciences militaires, vol. IX,‎ , p. 161–191 (lire en ligne)
    Cet article, célèbre par ailleurs pour son énoncé du principe de Kerckhoffs, contient une analyse du chiffrement de Vigenère et de l'attaque de Kasiski.

Articles connexes

Liens externes


Read other articles:

تيم ماثيسون معلومات شخصية الميلاد 31 ديسمبر 1947 (العمر 75 سنة)غلينديل، كاليفورنيا الجنسية الولايات المتحدة الأمريكية الزوجة جينيفر ليك (1968–1971)  الحياة العملية المهنة مخرج تلفزيوني،  وممثل،  ومخرج أفلام،  وممثل تلفزيوني،  وممثل أفلام،  ومؤدي أصوات،  ومنتج أ...

 

Negara bagian Amerika Serikat tanpa hukuman mati:  Hukuman mati dicabut, tidak pernah dilembagakan, atau ditetapkan sebagai inkonstitusional (27)Negara bagian Amerika Serikat dengan hukuman mati:  Hukuman mati ditetapkan dalam undang-undang, tetapi eksekusi secara resmi ditangguhkan (7)  Hukuman mati ditetapkan dalam undang-undang, tetapi tidak ada eksekusi dalam 10 tahun terakhir (8)  Hukuman mati ditetapkan dalam undang-undang, tetapi eksekusi ditangg...

 

Furman Paladins golfUniversityFurman UniversityConferenceSouthern ConferenceHead coachMen's: Todd Satterfield (21st season)Women's: Jeff Hull (2nd season)LocationGreenville, South CarolinaCourseFurman Golf ClubPar: 72Yards: 7,004NicknameFurman PaladinsColorsRoyal purple and white[1]   NCAA championsWomen: 1976 (AIAW)NCAA runner-upWomen: 1987NCAA Championship appearancesMen: 1977, 1986Women: 1983, 1984, 1985, 1986, 1987, 1990, 1992, 1993, 1994, 1995, 1996, 1997...

Municipio de Mill Creek Municipio Ubicación en el condado de MercerUbicación del condado en PensilvaniaUbicación de Pensilvania en EE. UU.Coordenadas 41°25′00″N 80°01′59″O / 41.416666666667, -80.033055555556Entidad Municipio • País  Estados Unidos • Estado  Pensilvania • Condado MercerSuperficie   • Total 50.0 km² • Tierra 49.0 km² • Agua (2,0%) 1,0 km²Población (2000)   • Total 63...

 

Edificio La Unión y el Fénix Fachada este del edificioDatos generalesTipo edificioCalle Plaza del Altozano, CentroLocalización Albacete (España)Coordenadas 38°59′43″N 1°51′17″O / 38.995233333333, -1.8546527777778Construcción 1956Ocupante La Unión y el FénixDiseño y construcciónArquitecto Eusebi Bona[editar datos en Wikidata] El edificio La Unión y el Fénix es un edificio del arquitecto Eusebi Bona de mediados del siglo XX situado en la ciudad esp...

 

1974 United States Senate election in North Dakota ← 1968 November 5, 1974 1980 →   Nominee Milton Young William L. Guy Party Republican Democratic–NPL Popular vote 114,852 114,675 Percentage 48.45% 48.37% County resultsYoung:      40–50%      50–60%      60–70%Guy:      40–50%      50–60%      60–70...

14th Surgeon General of the United States Antonia NovelloCommissioner of the New York State Department of HealthIn officeJune 1999 – December 31, 2006GovernorGeorge PatakiPreceded byDennis P. Whalen (Acting)Succeeded byRichard F. Daines14th Surgeon General of the United StatesIn officeMarch 9, 1990 – June 30, 1993PresidentGeorge H. W. BushBill ClintonPreceded byJames Mason (Acting)Succeeded byRobert Whitney (Acting) Personal detailsBorn (1944-08-23) August 23, 1944 (age&...

 

This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article is an orphan, as no other articles link to it. Please introduce links to this page from related articles; try the Find link tool for suggestions. (March 2018) This biography of a living person needs additional citations for verification. Please help by adding reliable sources. Contentious material about living persons that is un...

 

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (أكتوبر 2018) تُظهر هذهِ المقالة التسلسل الزمني لثورات الربيع العربي والتي عمّت معظم الدول العربية منذ عام 2011: 2010 كانون الأول/ديسمبر بدأت سلسة الاحتجاجات في تونس بعدما أ...

Militair dienstgebouw Het Kamp van Brasschaat is een militair domein van grote omvang in de tot de Antwerpse gemeente Brasschaat behorende plaats Maria-ter-Heide, zich uitstrekkende over de naburige gemeenten Brecht en Wuustwezel. Geschiedenis Al in 1820 werd het gebied aangewezen als oefenterrein voor de artillerie. Aanvankelijk werden de terreinen gehuurd. De militairen bleven hier tijdelijk en niet ononderbroken. Ook na de Belgische onafhankelijkheid (1830) bleef het terrein in militair ge...

 

1996 single by Type O NegativeMy Girlfriend's GirlfriendSingle by Type O Negativefrom the album October Rust ReleasedAugust 1996GenreGothic metal, psychedelic rockLength3:46LabelRoadrunner RecordsSongwriter(s)Peter SteeleProducer(s)Peter SteeleJosh SilverType O Negative singles chronology Summer Breeze (1995) My Girlfriend's Girlfriend (1996) Love You To Death (1996) My Girlfriend's Girlfriend is a song from American gothic metal band Type O Negative's 1996 album October Rust. The first singl...

 

The Sun VowThe sculpture at the Metropolitan Museum of Art in 2006ArtistHermon Atkins MacNeilYear1899 (1899)TypeSculptureMediumBronzeLocationMetropolitan Museum of Art, New York City, New York, United States The Sun Vow is an 1899 bronze sculpture by American artist Hermon Atkins MacNeil. It was cast in 1919 and measures 72 inches (180 cm) x 32.5 inches (83 cm) x 54 inches (140 cm). The sculpture is part of the Metropolitan Museum of Art's collection.[1] References...

Keuangan bagian dari Ekonomi Pasar uangPasar Bond  · Pasar bursa efek (Ekuitas)  · Devisa  · Derivatif  · Komoditi  · Uang  · Spot (tunai)  · Pasar OTC  · Real estat  · Ekuitas swasta Pelaku pasarInvestor  · Spekulan  · Lembaga Investor Keuangan korporasiStruktur keuangan  · Penganggaran pemodalan  · Manajemen risiko keuangan  · Merger dan A...

 

Buruh kerja paksa dari Plovdiv selama Perang Dunia Kedua Kerja paksa (bahasa Inggris: forced labour) atau wajib kerja (bahasa Inggris: compulsory labour) adalah suatu hubungan kerja yang melibatkan pemaksaan terhadap orang untuk melakukan pekerjaan dengan ancaman kemiskinan, penahanan, kekerasan termasuk kematian, atau bentuk-bentuk kesulitan lainnya yang dikenakan terhadap diri mereka atau anggota keluarga mereka.[note 1][1] Bentuk-bentuk kerja paksa meliputi segala b...

 

1969 novel by Gil Brewer (as Ellery Queen) This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: The Campus Murders – news · newspapers · books · scholar · JSTOR (January 2022) (Learn how and when to remove this template message) The Campus Murders The original 1969 coverAuthorGil Brewer (as Ellery Queen)CountryUn...

Suburb of Wellington City, New Zealand Suburb in Wellington City, New ZealandŌwhiro BaySuburbCoordinates: 41°20′38″S 174°45′32″E / 41.344°S 174.759°E / -41.344; 174.759CountryNew ZealandCityWellington CityLocal authorityWellington City CouncilElectoral wardPaekawakawa/Southern WardTe Whanganui-a-Tara Māori WardArea[1] • Land406 ha (1,003 acres)Population (June 2022)[2] • Total2,050 Brooklyn Kingston M...

 

RN7SL1IdentifiersAliasesRN7SL1, 7L1a, 7SL, RN7SL, RNSRP1, Signal recognition particle RNA, RNA, 7SL, cytoplasmic 1, RNA component of signal recognition particle 7SL1External IDsOMIM: 612177 GeneCards: RN7SL1 Gene location (Human)Chr.Chromosome 14 (human)[1]Band14q21.3Start49,586,580 bp[1]End49,586,878 bp[1]RNA expression patternBgeeHumanMouse (ortholog)Top expressed inbone marrow cellscorpus callosumAchilles tendonsuperior frontal gyrussural nervemonocytebody of pancre...

 

Star in the constellation Hydra This article is about the star. For the programming language, see Alphard (programming language). For the vehicle, see Toyota Alphard.Not to be confused with Alpharad or Alpharadin. Alphard Location of Alphard (circled) Observation dataEpoch J2000      Equinox J2000 Constellation Hydra Right ascension 09h 27m 35.2433s[1] Declination −08° 39′ 30.969″[1] Apparent magnitude (V) +2...

この項目では、主に2代目のアルファベット表記の企業について説明しています。その他の用法については「カドカワ (曖昧さ回避)」をご覧ください。 この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年3月) 古い情報を更新する必要があ...

 

2015 in music By location Australia Canada China Europe United Kingdom Ireland Japan Norway Philippines South Korea Sweden United States By genre classical country heavy metal hip hop jazz Latin rock By topic List of albums released 2015 in jazzDecade2010s in jazzMusic2015 in musicStandardsList of jazz standardsSee also2014 in jazz – 2016 in jazz Overview of the events of 2015 in jazz List of years in jazz … 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 20...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!